Buscar

BDQ Prova AV Rede de Computadores v.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
Disciplina: REDES DE COMPUTADORES
Avaliação: CCT0165_AV_201602010501	Data: 21/11/2016 13:07:22 (A)	Critério: AV Aluno: 
Professor:	MARCELO RIBEIRO DE OLIVEIRA	Turma: 
Nota da Prova: 6,7	Nota de Partic.: 0,5	Av. Parcial.: 2
1a Questão (Ref.: 690984)	Pontos: 1,0 / 1,0
Em transmissão de dados, cite 2 tipos de atrasos?
Resposta: Os atrasos podem ocorrer pela transmissão, fila, propagação e processamento.
Gabarito: Quaisquer dois: Atraso de transmissão; Atraso de fila;
Atraso de processamento; Atraso de propagação;
2a Questão (Ref.: 235199)	Pontos: 0,7 / 1,0
Observe o diagrama de redes abaixo o analise e responda:
02/12/2016
BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp
1/4
Se a máquina PC X enviar dados para a máquina PC Y, por qual rota estes dados deverão trafegar: Rota X (Roteadores ABD) ou Rota Y (Roteadores ACD)? Justifique a sua resposta.
Resposta: A máquina pode realizar as duas rotas, no entanto, se optar pelo roteador A, C, e D, o caminho será mais rápido por ser um link de 2 Mbps, garantindo melhor a integridade do tráfego de dados.
Gabarito: A "maneira" de como os pacotes serão enviados, ou seja as rotas, ficam configuradas nos roteadores. Desta forma, depende de como foi configurado o Roteador A. Pode ter sido configurado para roteamento estático ou roteamento dinâmico. Vamos considerar o primeiro caso, em que o Roteador A estivesse configurado para roteamento estático. Neste caso, o pacote seguirá de acordo como o administrador da rede configurou a rota. Vamos supor que o administrador da rede tenha configurado para o Roteador A a seguinte rota: IP da rede de destino e Máscara (IP/Máscara da Rede onde está o PCY) ­­­ Próximo Salto = IP dp roteador B ­­­ Métrica = 2 Neste caso o pacote seria enviado sempre para o Roteador B, que eu chamei de Rota X. Vamos considerar agora o segundo caso, em que o Roteador A estivesse configurado para roteamento dinâmico. Aqui vai depender de que protocolo de roteamento que tenha sido configurado. 1) Protocolos de algoritmos Distance Vector (RIP versão 1 ou 2) Neste caso, como este algoritmo não leva em consideração a largura de banda do link, o pacote seguira pela Rota que ele aprender primeiro. Na verdade aqui estão sendo considerados os "anúncios" das rotas pelos protocolos, tempo de convergência, e até a qualidade dos cabeamento dos links, que podem influenciar neste "aprendizado". Então, o pacote poderá seguir tanto pela Rota X quanto pela Rota Y. 2) Protocolos de algoritmos Link State (OSPF,...) Neste caso, o protocolo toma decisões de encaminhamento de pacotes levando em consideração a largura de banda do link e como temos um link de 64 Kbps e outro de 2Mbps com certeza a rota escolhida será a Rota Y
3a Questão (Ref.: 579064)	Pontos: 1,0 / 1,0
A comutação de pacotes
 exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação.
 é mais adequada para comunicação onde existe um fluxo contínuo de informações. permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
 não exige empacotamento de bits para transmissão.
4a Questão (Ref.: 14488)	Pontos: 1,0 / 1,0
Qual a unidade de transmissão da camada de rede?
Pacote Quadro
 Mensagem Bit
 Byte
5a Questão (Ref.: 575097)	Pontos: 1,0 / 1,0
Suponha que em sua residência você possua três computadores e pretende conectá­los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
Roteador 
6a Questão (Ref.: 7870)	Pontos: 0,0 / 1,0
A comunicação entre um computador e um teclado envolve transmissão:
simplex full­duplex
 half­duplex complexa
duplex
7a Questão (Ref.: 15302)	Pontos: 0,5 / 0,5
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e­ mails?
POP
02/12/2016
BDQ Prova
Gabarito Comentado.
8a Questão (Ref.: 629669)	Pontos: 0,5 / 0,5
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
CSMA/CD
9a Questão (Ref.: 9149)	Pontos: 0,5 / 0,5
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
 Porta de destino
 Endereço Mac e endereço IP de destino Porta de origem
 Endereço IP de origem Endereço IP de destino
10a Questão (Ref.: 692041)	Pontos: 0,5 / 0,5
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
 É um programa de SPYWARE
É uma técnica que utiliza e­mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
 É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA É uma técnica usada para CAPTURAR PACOTES em uma rede
 E um tipo de ataque de NEGAÇÃO DE SERVIÇO

Continue navegando